ES2355369T3 - Procedimiento de control de acceso a una red. - Google Patents
Procedimiento de control de acceso a una red. Download PDFInfo
- Publication number
- ES2355369T3 ES2355369T3 ES03747490T ES03747490T ES2355369T3 ES 2355369 T3 ES2355369 T3 ES 2355369T3 ES 03747490 T ES03747490 T ES 03747490T ES 03747490 T ES03747490 T ES 03747490T ES 2355369 T3 ES2355369 T3 ES 2355369T3
- Authority
- ES
- Spain
- Prior art keywords
- key
- network
- service
- fraction
- users
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/845—Structuring of content, e.g. decomposing content into time segments
- H04N21/8456—Structuring of content, e.g. decomposing content into time segments by decomposing the content in the time domain, e.g. in time segments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Procedimiento de control de acceso a una red (1) de varios usuarios equipados cada uno de un sistema (2) comprendiendo una terminal (3) provista de medios (6) de conexión a la red y una memoria (7) conteniendo una clave personal de explotación (K), caracterizado porque el procedimiento comprende las etapas de: - antes de un periodo de tiempo predeterminado M, registrar en una memoria del sistema (2) de cada usuario un grupo de claves de servicio (kj) comunes a por lo menos dos usuarios y validas cada una durante una fracción j del periodo de tiempo predeterminado, siendo previamente un cifrado de cada clave de servicio (kj) efectuado mediante la clave personal de explotación (K) y una clave de activación (aj) que es propia a la fracción del periodo de tiempo predeterminado y que es común a los dos usuarios. - a principio de cada fracción j del periodo de tiempo predeterminado M, transmitir a cada sistema (2) vía la red (1) la clave de activación (a) correspondiente a la fracción j considerada del periodo de tiempo predeterminado, - descifrar en cada sistema (2) la clave de servicio (kj) cifrada utilizando la clave personal de explotación (K) y la clave de activación (aj).
Description
La presente invención se refiere a un procedimiento de control de acceso a una red de varios usuarios tal como una red de televisión, una red de comunicación, una red informática de tipo internet o generalmente una red de transferencia de datos. 5
Cuando, en este tipo de red, las informaciones transitan en forma de señales que podrían ser captados por usuarios no autorizados por el administrador de la red, es conocido cifrar y/o interferir las señales antes de su emisión sobre la red y proporcionar a cada usuario autorizado unas claves permitiendo reconstituir las señales cifradas y/o interferidas.
El administrador de la red entrega a cada usuario un sistema de acceso dotado de una 10 terminal provista de medios de conexión a la red y una memoria comprendiendo una clave personal de explotación y unos datos personales relativos al usuario. La clave personal de explotación está utilizada para descifrar una clave de servicio que es común a varios usuarios y que está transmitida cifrada a la terminal de cada uno de estos usuarios vía la red. La clave de servicio está utilizada para descifrar una información de decodificación que es común a todos los usuarios y que está transmitida cifrada a las 15 terminales por la red. La información de descodificación está utilizada para reconstituir la señal interferida emitida en la red.
Siendo la información de descodificación común a todos los usuarios y siendo cifrada mediante claves de servicio que son comunes a varios usuarios, la transmisión de la información de descodificación a todos los usuarios es relativamente rápida. La información de descodificación puede 20 por consiguiente renovarse según una frecuencia elevada, típicamente cada diez segundos.
En cambio, siendo las claves de servicio cifradas mediante la llave personal de cada usuario, hay que transmitir tantas claves de servicio cifradas como haya de usuarios autorizados de manera que la transmisión de las claves de servicio a todos los usuarios resulta relativamente larga. Las llaves de servicio por esta razón se renuevan solamente cada mes, realizándose la transmisión de las llaves de 25 servicio de un mes dado durante el mes que precede. Hay que mencionar que en ciertos casos, la llave de explotación está compartida entre varios usuarios. Sin embargo, teniendo en cuenta el número restringido de los usuarios compartiendo la misma llave de explotación con relación al número total de usuarios, esta llave de explotación puede considerarse como llave personal. Además, incluso en este caso, el número de llaves de servicio cifradas a transmitir sigue siendo muy alto y hace necesario 30 transmitir las llaves de servicio de un mes dado durante el mes que precede.
Esta superposición de niveles de cifrado mediante llaves e información de decodificación de difusiones diferentes limitan con una relativa eficacidad las posibilidades de acceso a la red para las personas no autorizadas. Tal procedimiento de control de acceso se describe en el artículo de Guillou: “Encipherment and conditional Access”, SMPTE Journal, June 1991,p.398-106. 35
Sin embargo, existe un riesgo que un defraudador se procure una llave personal de explotación. Puede entonces cada mes descifrar la llave de servicio del mes siguiente y dispone de una duración importante para comunicarla a un gran número de personas no autorizadas de manera a permitir a éstas acceder a las informaciones circulando en la red.
Un objetivo de la invención es proponer un medio de control de acceso a una red ofreciendo 40 más seguridad. Con este fin se prevé, según la invención un procedimiento de control y de acceso a una red de varios utilizadores equipados cada uno de un sistema comprendiendo una terminal provista de medios de conexión a la red y una memoria conteniendo una clave personal de explotación. Este procedimiento comprende las etapas de:
- antes de un periodo de tiempo predeterminado, registrar en una memoria del sistema de 45 cada usuario un grupo de claves de servicio comunes a por lo menos dos usuarios y validas cada una durante una fracción del periodo de tiempo predeterminado, estando un cifrado de cada clave de servicio previamente efectuado mediante la clave personal de explotación y de una clave de activación que es propio a la fracción del periodo de tiempo predeterminado y que es común a los dos usuarios,
- a principio de cada fracción del periodo de tiempo predeterminado, transmitir a cada 50 sistema vía la red la clave de activación correspondiendo a la fracción considerada del periodo predeterminado,
- descifrar en cada sistema la clave de servicio cifrada utilizando la clave de explotación y la clave de activación.
Así el cifrado de cada clave de servicio solo es posible a principio de la fracción considerada 55 del periodo de tiempo predeterminado. Estando la clave de activación común a varios usuarios, la transmisión de una clave de activación a cada usuario es relativamente rápida.
Ventajosamente, cada clave de activación es común a todos los usuarios.
La transmisión de una clave de activación a todos los usuarios es entonces todavía más rápida.
Según una característica particular de la invención, el cifrado de cada clave de servicio comprende dos fases sucesivas de cifrado, a saber una fase de cifrado mediante la clave personal de explotación y una fase de cifrado mediante la clave de activación.
El procedimiento según la invención puede entonces ponerse en práctica mediante 5 tecnologías sensiblemente de mismo nivel de complejidad que las tecnologías actualmente utilizadas.
Otras características y ventajas de la invención se harán evidentes a la lectura de la descripción a continuación de un modo de puesta en práctica particular no limitativo de la invención.
Se hará referencia a los dibujos anexos, entre los cuales:
- la figura 1 es una representación esquemática de una red utilizable para la puesta en 10 práctica de la invención,
- la figura 2 es un diagrama representando una etapa de cifrado de las claves de servicio en el procedimiento según la invención,
- la figura 3 es un diagrama ilustrando una etapa de descifrado de una clave de servicio en el procedimiento según la invención. 15
Haciendo referencia a las figuras, el procedimiento según la invención está destinado a utilizarse en una red 1 llevada por un administrador y en la cual circulan unas señales cifradas o interferidas representando unas informaciones o datos a los cuales unos usuarios tales como A y B pueden acceder mediante una autorización del administrador de la red. El procedimiento tiene pues por objetivo asegurarse que solo tienen acceso a las informaciones los usuarios autorizados, es decir A y B. 20
Cada usuario A,B dispone de un sistema de acceso generalmente designado por 2 que comprende una terminal 3 y una tarjeta de circuito integrado 4.
Cada terminal 3 comprende unos medios informáticos de mando 5 que comprenden de manera conocida un microprocesador y una memoria. Los medios informáticos de mando 5 están dispuestos para operar un descifrado de claves y de informaciones de decodificación que están 25 transmitidas a la terminal 3 vía la red y una decodificación de una señal interferida transmitida por la red, como se verá de manera más detallada a continuación en la descripción.
Los medios informáticos de mando 5 están unidos a unos medios de conexión 6 a la red 1 (por ejemplo una antena asegurando una conexión por vía hertziana con un emisor de la red 1) y un lector 7 destinado a recibir la tarjeta de circuito integrado 4. 30
La tarjeta de circuito integrado 4 contiene de manera conocida una clave personal de explotación K ( designada KA para el usuario A y KB para el usuario B).
En el procedimiento de control de acceso de la invención, antes de un periodo de tiempo predeterminado, el administrador elabora unas claves de servicio K comunes a todos los usuarios y validas cada una durante una fracción del periodo de tiempo predeterminado. A título de ejemplo, el 35 periodo de tiempo predeterminado corresponde al mes M y la fracción del periodo de tiempo predeterminado corresponde a un día j. En este caso, antes del mes M-1 precediendo el mes M, el administrador elabora 30 claves de servicio kj para el mes M (en la hipótesis en que éste comprenda 30 días).
Para cada usuario A,B, un cifrado de cada clave de servicio kj se efectúa mediante la clave 40 personal de explotación kA,kB y de una clave de activación aj que es propia a la fracción j del periodo de tiempo predeterminado y que es común a todos los usuarios.
Tomando el ejemplo del usuario A, el cifrado de cada clave de servicio kj comprende una fase de cifrado 100 mediante la clave personal de explotación kA para obtener una clave de servicio cifrada kja’ y una fase de cifrado 200 mediante la clave de activación aj para obtener una clave cifrada 45 kjA”. Se obtiene así un grupo de 30 claves de servicio cifradas k1A”,…,kjA”’,…,k30A.
A principio del mes M-1, el grupo de claves cifradas kjA”, kjB” está enviado a la terminal 3 del usuario A,B correspondiente y está registrado en la memoria de la terminal 3.
El día j, la clave de activación aj está transmitida vía la red 1 a la terminal 3 de cada usuario A,B. 50
Los medios informáticos de mando 4 proceden al descifrado de la clave de servicio cifrada kjA”, kjB”, utilizando la clave de activación aj. La clave de servicio cifrada kjA’,kjB’ está entonces obtenida y está transmitida por la terminal 3 a la tarjeta de circuito integrado 4.
La tarjeta de circuito integrado 4 procede al descifrado de la clave de servicio cifrada kjA’, kjB’ utilizando la llave de explotación kA, kB. Se obtiene entonces la clave de servicio kj descifrada. 55
La clave de servicio kj se utiliza entonces en las tarjetas de circuito integrado 4 para descifrar una información de decodificación cifrada transmitida por la red 1 a las terminales 3. Esta información cifrada se utiliza después de descifrado para decodificar la señal interferida transmitida por la red 1 a las terminales 3. La señal decodificada puede entonces ser explotada por un televisor por ejemplo en el caso de una red de televisión. Hay que mencionar que una nueva información de decodificación está aquí transmitida cada diez segundos en la red 1, de manera que la etapa de descifrado de la información de decodificación debe realizarse igualmente según este periodo.
Evidentemente la invención no se limita al modo de puesta en práctica descrito y se pueden 5 aportar variantes de realización sin salir del marco de la invención tal como definido por las reivindicaciones.
En particular, la arquitectura del sistema puede ser diferente de la descrita y por ejemplo no comprender tarjeta de circuito integrado, siendo la clave personal de explotación contenida en otro tipo de soporte o directamente en una memoria de la terminal. 10
Las claves de servicios o las claves de activación pueden ser comunes a una parte únicamente de los usuarios. Las claves personales de explotación pueden ser comunes a un número de usuarios que es restringido con relación al número total de usuarios.
El periodo de tiempo predeterminado y/o la fracción del periodo de tiempo predeterminado pueden modificarse. Por ejemplo, para reforzar la seguridad del procedimiento, la fracción del periodo 15 de tiempo predeterminado puede ser de algunos segundos a algunas horas.
Las fases 100 y 200 de cifrado de las llaves de servicio pueden intervertirse. El cifrado de cada clave de servicio puede igualmente realizarse en una etapa única con la clave personal de explotación y la clave de activación.
El descifrado de la clave de servicio mediante la clave de activación puede realizarse en la 20 terminal como descrito arriba o entonces en la tarjeta de circuito integrado.
El descifrado de la información de decodificación puede realizarse en la tarjeta de circuito integrado como descrito arriba o bien en la terminal, siendo entonces la clave de servicio descifrada transmitida a la terminal para el descifrado.
Por otra parte, la invención es aplicable a cualquier tipo de red y en particular las redes de 25 comunicación, las redes informáticas y las redes de televisión (“broadcast”).
Claims (6)
- REIVINDICACIONES1. Procedimiento de control de acceso a una red (1) de varios usuarios equipados cada uno de un sistema (2) comprendiendo una terminal (3) provista de medios (6) de conexión a la red y una memoria (7) conteniendo una clave personal de explotación (K), caracterizado porque el procedimiento comprende las etapas de: 5- antes de un periodo de tiempo predeterminado M, registrar en una memoria del sistema (2) de cada usuario un grupo de claves de servicio (kj) comunes a por lo menos dos usuarios y validas cada una durante una fracción j del periodo de tiempo predeterminado, siendo previamente un cifrado de cada clave de servicio (kj) efectuado mediante la clave personal de explotación (K) y una clave de activación (aj) que es propia a la fracción del periodo de tiempo predeterminado y que es común a los 10 dos usuarios.- a principio de cada fracción j del periodo de tiempo predeterminado M, transmitir a cada sistema (2) vía la red (1) la clave de activación (a) correspondiente a la fracción j considerada del periodo de tiempo predeterminado,- descifrar en cada sistema (2) la clave de servicio (kj) cifrada utilizando la clave personal de 15 explotación (K) y la clave de activación (aj).
- 2. Procedimiento según la reivindicación 1, caracterizado porque cada clave de activación (aj) es común a todos los usuarios.
- 3. Procedimiento según la reivindicación 1, caracterizado porque el cifrado de cada clave de servicio (kj) comprende dos fases sucesivas de cifrado, a saber una fase de cifrado mediante la clave 20 personal de explotación (K) y una fase de cifrado mediante la clave de activación (aj).
- 4. Procedimiento según la reivindicación 1, caracterizado porque la clave de servicio (Kj) está utilizada en los sistemas (2) para descifrar una información cifrada transmitida por la red (1) a los terminales (3).
- 5. Procedimiento según la reivindicación 4, caracterizado porque la información cifrada se 25 utiliza después de descifrado para decodificar una señal interferida transmitida por la red (1) a las terminales (3).
- 6. Procedimiento según la reivindicación 1, caracterizado porque cada terminal (3) está provista de un lector de tarjetas de circuito integrado (7) y porque cada sistema (2) comprende una tarjeta de circuito integrado (4) que tiene una memoria constituyendo la memoria conteniendo la clave 30 personal de explotación (K).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0205621 | 2002-05-06 | ||
FR0205621A FR2831365B1 (fr) | 2002-05-06 | 2002-05-06 | Procede de controle d'acces a un reseau |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2355369T3 true ES2355369T3 (es) | 2011-03-25 |
Family
ID=8871530
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES03747490T Expired - Lifetime ES2355369T3 (es) | 2002-05-06 | 2003-05-05 | Procedimiento de control de acceso a una red. |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP1502382B8 (es) |
AU (1) | AU2003249397A1 (es) |
DE (1) | DE60335256D1 (es) |
ES (1) | ES2355369T3 (es) |
FR (1) | FR2831365B1 (es) |
WO (1) | WO2003094421A1 (es) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2898002B1 (fr) | 2006-02-28 | 2008-06-27 | Thales Sa | Procede pour gerer et controler les cles d'acces a des services dans un systeme de communication |
EP4344128A1 (en) * | 2021-06-11 | 2024-03-27 | Huawei Technologies Co., Ltd. | Method for updating vehicle-to-everything (v2x) communication key, and communication apparatus |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6075865A (en) * | 1998-07-01 | 2000-06-13 | Tecsec Incorporated | Cryptographic communication process and apparatus |
-
2002
- 2002-05-06 FR FR0205621A patent/FR2831365B1/fr not_active Expired - Fee Related
-
2003
- 2003-05-05 EP EP03747490A patent/EP1502382B8/fr not_active Expired - Lifetime
- 2003-05-05 ES ES03747490T patent/ES2355369T3/es not_active Expired - Lifetime
- 2003-05-05 DE DE60335256T patent/DE60335256D1/de not_active Expired - Lifetime
- 2003-05-05 WO PCT/FR2003/001388 patent/WO2003094421A1/fr not_active Application Discontinuation
- 2003-05-05 AU AU2003249397A patent/AU2003249397A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
AU2003249397A1 (en) | 2003-11-17 |
EP1502382A1 (fr) | 2005-02-02 |
WO2003094421A1 (fr) | 2003-11-13 |
EP1502382B8 (fr) | 2011-08-17 |
EP1502382B1 (fr) | 2010-12-08 |
FR2831365A1 (fr) | 2003-04-25 |
DE60335256D1 (de) | 2011-01-20 |
FR2831365B1 (fr) | 2004-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2149585T5 (es) | Procedimiento de comunicacion con dispositivos y aplicacion de este metodo. | |
ES2295105T3 (es) | Sistema para la validacion de tiempo horario. | |
ES2313321T3 (es) | Verificacion de la validez de un certificado. | |
ES2439230T3 (es) | Unidad de tratamiento de datos de audio/vídeo digitales y método de control de acceso a dichos datos | |
ES2181418T5 (es) | Mecanismo de confrontacion entre un receptor y un modulo de seguridad. | |
US7769171B2 (en) | Method for transmitting digital data in a local network | |
RU2321179C2 (ru) | Способ защищенной передачи данных между двумя устройствами | |
CN1808966B (zh) | 安全数据处理方法及其系统 | |
ES2362462T3 (es) | Activación controlada de función. | |
CN1791111B (zh) | 通过多接口实现安全性的方法和装置 | |
RU2001124593A (ru) | Способ шифрованной передачи и устройство для шифрованной передачи | |
ES2220746T3 (es) | Sistema y metodo de transmision segura de datos. | |
US5822430A (en) | System for encoding encryption/decryption information into IFF challenges | |
ES2262210T3 (es) | Sistema para la transmision segura de señales de datos. | |
ES2363596T3 (es) | Processeur de securite el procede et support d'enregistrement pour configurer le comportement de ce processeur. | |
ES2331925T3 (es) | Metodo de control de acceso a datos codificados. | |
CA2384012A1 (en) | Method and apparatus for preventing piracy of digital content | |
CN103109495A (zh) | 用于认证并登记设备的方法 | |
CN1518361A (zh) | 用于接收广播数字数据的系统 | |
RU2010128440A (ru) | Cистема условного доступа для цифрового телевидения и способ использования | |
PT1421789E (pt) | Método para controlar o acesso a um programa de dados codificados | |
CN1643915B (zh) | 在个人数字记录器上安全存储加密数据的方法 | |
FI94008B (fi) | Videosignaalin dekooderijärjestelmä | |
ES2355369T3 (es) | Procedimiento de control de acceso a una red. | |
US8401190B2 (en) | Portable security module pairing |